Investigador demuestra varias vulnerabilidades de Zoom en DEF CON 28

La popular aplicación de videoconferencia Zoom ha abordado varias vulnerabilidades de seguridad, dos de las cuales afectan a su cliente Linux que podría haber permitido que un atacante con acceso a un sistema comprometido lea y exfiltre los datos de los usuarios de Zoom, e incluso ejecute malware sigiloso como un subproceso de un aplicación de confianza.

Según el investigador de ciberseguridad Mazin Ahmedquien presentó sus hallazgos en DEF CON 2020 ayer, la compañía también dejó expuesta una instancia de desarrollo mal configurada que no se actualizó desde septiembre de 2019, lo que indica que el servidor podría ser susceptible a fallas que no se corrigieron.

Después de que Ahmed informara en privado los problemas a Zoom en abril y entre julio, la empresa emitió una solución el 3 de agosto (versión 5.2.4).

Vale la pena señalar que para que ocurran algunos de estos ataques, un atacante ya debería haber comprometido el dispositivo de la víctima por otros medios. Pero eso no quita la importancia de los defectos.

En un escenario, Ahmed descubrió un problema con Zoom Launcher para Linux que podría permitir que un adversario ejecute software no autorizado debido a la forma en que inicia el ejecutable «zoom».

«Esto rompe toda la protección de la lista blanca de aplicaciones, permite que el malware se ejecute como un subproceso de un proveedor confiable (Zoom) y es una mala práctica de diseño/seguridad por todos los medios», dijo Ahmed en un análisis.

Autenticación Kerberos

Eso no es todo. De manera similar, un atacante con acceso a la máquina de la víctima puede leer y filtrar los datos y la configuración del usuario de Zoom navegando a la base de datos local e incluso accediendo a los mensajes de chat almacenados en el sistema en formato de texto sin formato.

Otras dos fallas involucraron un servicio de autenticación Kerberos accesible externamente («ca01.idm.meetzoom.us») y un problema de TLS/SSL que permite que el malware inyecte huellas digitales de certificados personalizados en la base de datos local de Zoom.

«Esto es por fijación de certificado de usuario e intencionalmente permite que el usuario permita certificados personalizados», dijo Zoom sobre la falla de inyección de certificado. «El usuario puede escribir en su propia base de datos, pero ningún otro usuario no root puede hacerlo. Es una buena práctica común que las aplicaciones de los usuarios se ejecuten en su nivel de privilegios, ya que requerir que Zoom se ejecute como root introduciría riesgos de seguridad innecesarios para Zoom y nuestros clientes. . «

Pero se pone más interesante. Ahmed continuó destacando una vulnerabilidad de fuga de memoria al explotar la función de imagen de perfil en Zoom para cargar una imagen GIF maliciosa, descargar el archivo renderizado y extraer datos de él para filtrar partes de la memoria del sistema.

vulnerabilidad de memoria de imagen

«Después de una investigación interna, llegamos a la conclusión de que el comportamiento no fue una fuga de memoria, sino simplemente el mejor esfuerzo de nuestra utilidad de imágenes para convertir un gif malformado en un jpeg», dijo la compañía.

Aunque Ahmed cree que esto es consecuencia de una falla conocida en el software de conversión de imágenes ImageMagick (CVE-2017-15277), Zoom ha dicho que no usa la utilidad para convertir GIF cargados como imágenes de perfil en formato JPEG.

Vulnerabilidades de zoom

En respuesta a las revelaciones, Zoom eliminó el servidor de autenticación Kerberos expuesto para evitar ataques de fuerza bruta, al tiempo que reconoció que está trabajando para abordar la falta de cifrado mientras almacena los registros de chat.

Se recomienda que los usuarios actualicen Zoom a la última versión para mitigar cualquier riesgo que surja de estos problemas.

«Agradecemos a Mazin por informar sus hallazgos. Hemos solucionado todos los problemas relevantes y recomendamos que los usuarios mantengan actualizados a sus clientes de Zoom para garantizar que reciban actualizaciones continuas de seguridad y productos. Zoom agradece los informes de vulnerabilidad de los investigadores. Si cree que ha encontrado un problema de seguridad con los productos Zoom, envíe un informe detallado a security@zoom.us «, dijo un portavoz de la compañía a The Hacker News.

El desarrollo se produjo cuando la empresa resolvió una falla de seguridad el mes pasado. Permitió a los atacantes descifrar el código de acceso numérico utilizado para asegurar reuniones privadas en la plataforma y espiar a los participantes.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática